張毅慶
摘 要:近年來,信息技術和計算機技術在電力企業中得到廣泛的應用。在給電力企業管理帶來極大便利的同時,由于計算機網絡的安全問題,也增加了電力企業的安全風險。電力企業應該努力提升信息化技術人員的專業水平,不斷的對公司信息網絡安全策略進行優化,從而提高企業的網絡安全防護等級,確保電力企業網絡信息的安全性。文中從目前計算機信息網絡面臨的威脅入手,對信息網絡安防的加密技術和安全策略進行了分析,并進一步對加強網絡安全管理措施進行了具體的闡述。
關鍵詞:電力企業;信息;網絡安全;防護技術
引言
信息技術的快速發展,有效的帶動了計算機網絡的發展速度,企業已全面開始信息化建設。計算機網絡已成為企業生產經營過程中不可或缺的重要工具,但由于計算機網絡具有聯結形式多樣、開放性和互聯性的特點,這就導致網絡在運行過程中極易受到惡意的攻擊和破壞,面臨著嚴懲的安全隱患,而且在應用的各個環節都面臨著網絡安全的威脅,所以加強網絡信息安全防護工作具有極為重要性。目前無論電力企業處于局域網還是廣域網中,都存在著潛在的威脅,所以在網絡運行過程中需要針對電力企業網絡所存在的脆弱性和潛在威脅,從而加強安全防護措施,確保網絡信息的保密性、完整性和安全性。
1 目前計算機信息網絡面臨的威脅
目前計算機網絡中的信息和設備都面臨著嚴重要的威脅,導致這些威脅產生的因素較多,而且具有多樣化的特點,可以將其歸納為以下三種情況:
1.1 人為的無意失誤
網絡用戶缺乏必要的安全意識,口令簡單、隨意與別人共享帳號,操作人員安全配置不當等問題的存在都是導致安全漏洞發生的重要因素,這些因素都是由于人為的無意失誤行為引發的。
1.2 人為的惡意攻擊
人為的惡意攻擊是導致計算機網絡的最大威脅,人為惡意攻擊還分為主動攻擊和被動攻擊兩種,主動攻擊是采取各種行業對計算機的信息安全進行破壞,使信息的完整性和有效性受到影響。而被動攻擊是在不會對網絡運行影響的情況下,對計算機內的機密信息進行截獲、竊取和破譯,從而導致機密信息的泄漏。無論是主動攻擊還是被動攻擊,都對計算機網絡的安全性帶來較大的影響。
1.3 網絡軟件的漏洞和“后門”
網絡軟件在設計時,編程人員為了維護的方便通常都會設置“后門”,而這些“后門”則為網絡軟件帶來了缺陷和漏洞,成為黑客攻擊的主要目標。盡管這些“后門”是不會被外人知道的,但一旦黑客通過“后門”攻入到網絡,則會導致無法想像的后果產生。
2 信息網絡安防的加密技術和安全策略
2.1 信息加密技術
通過信息加密可以對網內的數據、文件和信息進行有效的保護,確保網上數據傳輸的安全。目前網絡加密的方法通常有鏈路加密、端點加密和節點加密三種,通過這三種加密方法的應用,有效的保證了網絡節點之間鏈路信息的安全,實現了對源端到目的端、對源節點到目的節點之間用戶數據的保護。在常規密碼中,收信方和發信方所使用的加密密鑰和解密密鑰是相同的,其具有較強的保密性,而且在長時間的使用過程中,很好的承受住了檢驗和攻擊,但需要加強對密鑰的管理,使其能夠通過安全的途徑進行傳送,這是確保網絡安全的重要因素。通過網絡密碼技術可以有效的防止非授權用戶的竊聽和入網,同時對于惡意軟件也具有很發好的防護作用,是確保網絡安全的最有效的技術。
2.2 計算機信息網絡的安全策略
2.2.1 物理安全策略
物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
2.2.2 訪問控制策略
訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非法訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。
3 加強網絡安全管理措施
3.1 入網訪問控制
在進行網絡訪問時,通過入網訪問控制為網絡訪問提供第一層保護控制,其主要是通過用戶名的識別和驗證、用戶口令的識別與驗證、用戶賬戶的缺省限制檢查來進行保護控制的,在入網訪問控制中,只有系統管理員才能建立用戶賬戶,通過對普通用戶的賬號進行控制和限制,對其登錄服務器獲取網絡資源來進行控制,對用戶入網的時間和在哪臺工作站入網進行準許和控制,從而確保網絡的安全。
3.2 網絡的權限控制
網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施,網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。我們可以根據訪問權限將用戶分為以下幾類:特殊用戶(即系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;審計用戶,負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源的訪問權限可以通過訪問控制表來描述。
3.3 目錄級安全控制
網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:系統管理員權限、讀權限、寫權限、創建權限、刪除權限、修改權限、文件查找權限、存取控制權限。網絡系統管理員為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服務器的訪問。
3.4 網絡監測和鎖定控制
網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該帳戶將被自動鎖定。
3.5 防火墻控制
防火墻可以對網絡起到一層安全的保障屏障,有效的阻止網絡中的黑客的訪問和攻擊,同時通過建立相應的網絡通信監控系統來對內部和外部的網絡進行有效的隔離,從而對外部網絡的入侵起到有效的阻擋作用。
4 結束語
近年來,隨著科學技術的快速發展,計算機網絡已成為信息交換的重要途徑,這就對網絡安全提出了更高的要求,在對網絡安全防護工作中,不僅需要加強網絡安全管理工作,而且還需要制定有效的規章制度加強對網絡安全的防范,通過對網絡所存在的薄弱處及潛在威脅,從而制定科學合理的安全防護策略,確保實現對網絡安全的有效防范。
參考文獻
[1]王燕嬌.電力系統計算機網絡應用及系統安全淺析[J].科學時代,2013(3).
[2]肖紅亮.電力系統網絡安全及其對策淺析[J].科技信息,2010(3).
[3]鄒海峰.電力企業信息網絡安全風險分析及防御策略[J].廣東科技,2012(12).